网站首页 > 开源技术 正文
近日,国内知名PHP调试环境程序集成包“PhpStudy软件”被曝遭到黑客篡改并植入“后门”,该事件引起广泛关注,亚信安全也对此进行了跟踪和调查,亚信安全专家在PhpStudy 2016和2018两个版本中同时发现了“后门”文件,该“后门”位于PhpStudy安装目录中php->ext中的php_xmlrpc.dll文件。目前,网络中仍然有超过1500个存在“后门”的php_xmlrpc.dll文件,这些被植入后门的PhpStudy软件通常隐藏在软件下载站点和博客中。亚信安全将这些被篡改的后门文件命名为Backdoor.Win32.PHPSTUD.A。
PhpStudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。
详细分析
php_xmlrpc.dll文件分析
通过查看该库文件的字符串,安全专家发现其包含了可疑的eval字符串。
该字符串所在的函数中通过调用PHP函数gzuncompress来解压相关shellcode数据。同时安全专家查看该文件的数据节区,也发现存在一些加密的字符串。
通过进一步的分析,该函数解压的shellcode是存放在C028到C66C区间内。
部分的shellcode硬编码。
Shellcode后门分析
安全专家对其shellocde进一步处理,先将相关数据dump到新的文件中,然后利用python格式化字符串,在php中利用gzuncompress函数解压。
解压后的shellcode如下图所示,是通过base64编码的脚本。
Base64解密后的脚本内容如下,链接后门进行GET请求。
事件追踪
亚信安全通过对多个版本文件的分析,安全专家发现被篡改的后门主要出现在php-5.2.17和php-5.4.45版本中。
安全专家同样对没有被篡改的php_xmlrpc.dll文件进行分析,发现此文件中并没有eval等可疑的字符串调用。
正常文件
被篡改的文件
亚信安全教你如何防范
目前PhpStudy官方的最新版本中不存在此后门,请到官方网站下载更新最新版本软件;
从正规网站下载软件;
采用高强度的密码,避免使用弱口令密码,并定期更换密码;
亚信安全解决方案
亚信安全病毒码版本15.383.60,云病毒码版本15.383.71,全球码版本15.383.00已经可以检测,请用户及时升级病毒码版本。
IOC
SHA-1
2ae861406a7d516b0539c409851cf7f3c8a9716a
猜你喜欢
- 2024-10-25 centos 5.4 32位安装nginx php mysql
- 2024-10-25 php中Opcache是什么?Opcache原理和使用的介绍
- 2024-10-25 使用 OpCache 提升 PHP 性能(php开启opcache)
- 2024-10-25 Win2003+IIS下安装Xcache加速的配置方法分享
- 2024-10-25 怎样正确做 Web 应用的压力测试?(web端怎么做压力测试)
- 2024-10-25 常见的LNMP 502错误解决方法(502 503错误)
- 2024-10-25 Window下PHP环境安装(php 安装)
- 2024-10-25 线上opcache问题分析(速卖通线上发货可针对哪些问题发起投诉)
- 2024-10-25 ubuntu超级简单一键安装LNMP环境(ubuntu lnmp)
- 2024-10-25 如何用phpstudy搭建本地服务并建dedecms网站?
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)